Количество уязвимостей в АСУ ТП во всем мире выросло на 30%

11 апреля 2019, 23:41    340

При этом в России в 4,5 раза увеличилось число компонентов АСУ ТП, доступных из интернета, что легко позволяет злоумышленникам обнаруживать составляющие промышленных систем

Согласно исследованию Positive Technologies, число новых уязвимостей АСУ ТП по сравнению с предыдущим годом увеличилось на 30%, причем доля недостатков критического и высокого уровня риска выросла на 17%. Россия показала один из наиболее высоких темпов роста числа компонентов АСУ ТП, доступных из интернета, переместившись с 28-го на 12-е место. Если в 2017 году в Рунете были обнаружены IP-адреса 892 компонентов АСУ ТП, то в 2018 году исследователи зафиксировали уже 3993 устройства.

     Общее количество компонентов АСУ ТП, доступных в интернете, с прошлого года выросло на 27% и теперь составляет более 220 тысяч. Наибольшее число таких систем находится в США (95 661), Германии (21 449), Китае (12 262), Франции (11 007), Италии (9918) и Канаде (9580). Вновь наиболее распространенными стали устройства компании Honeywell, которых было обнаружено около 30 тысяч.

Эксперты Positive Technologies не раз сообщали об опасности доступности в интернете сетевых устройств, например таких, как коммутаторы или конвертеры интерфейсов для технологического процесса. За два года доля доступных из интернета сетевых устройств выросла с 5% до 19%.

Второй год подряд лидером по количеству новых уязвимостей остается компания Schneider Electric (69 уязвимостей за 2018 год) — даже несмотря на то, что количество вновь обнаруженных уязвимостей в оборудовании производства Siemens возросло почти в два раза, до 66. Подобное лидерство этих двух компаний эксперты объясняют популярностью этих производителей: они имеют широкие линейки повсеместно используемых продуктов.

В целом в компонентах АСУ ТП было выявлено на 30% больше новых уязвимостей, чем в 2017 году, — 257.

Более половины уязвимостей (58%) позволяют атакующему оказывать комплексное воздействие на устройство — нарушить конфиденциальность, целостность и доступность. При этом среди них только для 4% сложность атаки была оценена как высокая: это означает, что в большинстве случаев злоумышленнику не требуется никаких специальных условий, чтобы нарушить защищенность элементов АСУ ТП.

Около 75% уязвимостей связаны с возможным нарушением доступности (полным или частичным) компонентов АСУ ТП. Эксплуатация таких уязвимостей, к примеру, в сетевом оборудовании может негативно повлиять на технологический процесс, нарушив передачу команд между компонентами. Значительная доля уязвимостей связана с некорректной аутентификацией или избыточными правами, при этом больше половины таких недостатков (64%) могут эксплуатироваться удаленно.

«Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру,отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeing и стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в интернете. Именно поэтому мы постоянно говорим о важности комплексной защиты промышленного предприятия, начиная от разделения технологической, корпоративной и внешних сетей, своевременной установки обновлений безопасности и заканчивая регулярным анализом защищенности АСУ ТП для выявления потенциальных векторов атак».

Эксперты Positive Technologies обращают внимание, что среднее время устранения уязвимостей вендорами остается достаточно долгим — более 6 месяцев. Иногда исправление отдельных недостатков (от уведомления производителя до выпуска обновлений) занимает более двух лет. Для конечного пользователя тот факт, что обновления не выпускаются оперативно, повышает риски возможной эксплуатации уязвимостей в принадлежащем ему оборудовании.

Positive Technologies — один из лидеров европейского рынка систем анализа защищенности и соответствия стандартам, а также защиты веб-приложений. Организации во многих странах мира используют решения Positive Technologies для оценки уровня безопасности своих сетей и приложений, для выполнения требований регулирующих организаций и блокирования атак в режиме реального времени. Благодаря многолетним исследованиям специалисты Positive Technologies заслужили репутацию экспертов международного уровня в вопросах защиты SCADA- и ERP-систем, крупнейших банков и телеком-операторов.

Подробнее — на www.ptsecurity.ru, facebook.com/PositiveTechnologies, facebook.com/PHDays, twitter.com/ptsecurity

Вы должны авторизоваться, чтобы написать комментарий


    Yandex.Дзен

    Подписывайтесь на канал ru-bezh.ru
    в Яндекс.Дзен

    RUБЕЖ в facebook RUБЕЖ в vk RUБЕЖ в twitter RUБЕЖ на youtube RUБЕЖ в google+ RUБЕЖ в instagram RUБЕЖ-RSS

    Контакты

    Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

    Тел./ф.: +7 (495) 539-30-15, +7 (495) 539-30-20

    Время работы:

    E-mail: info@ru-bezh.ru

    E-mail: help@ru-bezh.ru - по техническим вопросам

    Для рекламодателей

    E-mail: reklama@ru-bezh.ru

    тел.: +7 (495) 539-30-20 (доб. 105)

    total time: 0,6350 s
    queries: 221 (0,1704 s)
    memory: 4 096 kb
    source: cache
    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.